STAY KOBE

[SolutionArchitect Pro] AWS IAM ベストプラクティス

AWS IAM ベストプラクティス

AWS リソースを保護するために、AWS は以下の AWS Identity and Access Management(IAM)サービスを推奨します – IAMベストプラクティス

Root アカウント – 利用禁止 & アクセスキーを仕舞う

ユーザー – 個々の IAM ユーザーを作成する

アクセス許可 – 最小特権の付与

パスワード – ユーザーに対して強力なパスワードポリシーを適用する

MFA – 特権ユーザーの MFA を有効にする

ロール – EC2 インスタンスで実行されるアプリケーションにロールを使用

共有 – ロールを使用した委任

トラック – 不要な資格情報を削除する

条件 – 余分なセキュリティのためのポリシー条件を使用する

監査 – AWS アカウントでのアクティビティの監視


AWS認定試験の練習問題

  1. 組織では、AWS の使用に関するセキュリティ評価を準備しています。この評価に備えて、2つの IAM ベストプラクティスを実装することを検討してください。2つの回答を選択
    1. 組織内の全員に対して個別の IAM ユーザーを作成する (ロールを使用できるようにする必要がない場合もあります)
    2. ルートアカウントと特権 IAM ユーザーの MFA を構成する
    3. 最小特権アクセスを許可するポリシーで設定された IAM ユーザーとグループを割り当てる
    4. すべてのユーザーが割り当てられ、パスワード、アクセス ID/シークレットキー、および x.509 証明書を頻繁にローテーションしていることを確認します (コンソールまたはコマンドラインを使用している場合にのみ割り当てられる必要があります)。
  2. IAM の推奨されるベストプラクティスを教えてください。(3 つの回答を選択)
    1. 最小特権の付与
    2. 通常ユーザーとして AWS アカウント (ルート) を使用する
    3. マルチファクタ認証を使用する (MFA)
    4. git でアクセスキー/秘密キーを保存する
    5. 資格情報を定期的にローテーションする
  3. AWS のアクセス資格情報を安全に管理するためのベストプラクティスではないものはどれですか?
    1. 権限のあるユーザーに対して MFA を有効にする
    2. 個々の IAM ユーザーを作成する
    3. セキュリティで保護されたアクセス資格情報を一定の間隔でローテーションしておく
    4. 強力なアクセスキーとシークレットアクセスキーを作成し、root アカウントに接続する
  4. あなたの CTO は、AWS アカウントのセキュリティについて非常に心配しています。アカウントを完全に乗っ取るハッカーから、どのように防ぐことができますか?
    1. root アカウントと管理者には、短いが複雑なパスワードを使用します。
    2. AWS IAM Geo ロックを使用し、お客様の市区町村以外のログインを禁止します。
    3. 特に root アカウントでは、すべてのユーザーとアカウントで MFA を使用します。(セキュリティを強化するために、AWS リソースを保護するために MFA を構成することをお勧めします)
    4. AWS アカウントの作成後に、root アカウントのパスワードを書き留めたり覚えたりしないでください。
  5. 空欄を埋める: ____ は、AWS API の呼び出しとトランジションを追跡し、____ が今持っているリソースを理解するのに役立ち、____ は監査の資格情報とログインを許可します。
    1. AWS Config、CloudTrail、IAM Credential Reports
    2. CloudTrail、IAM Credential Reports,AWS Config
    3. CloudTrail、AWS Config、IAM Credential Reports
    4. AWS Config、IAM Credential Reports、CloudTrail

リファレンス


Jayendra’s Blog

この記事は自己学習用に「AWS RDS Monitoring & Notification – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。